Von Zero Trust lernen: Wie sich Unternehmen dem Thema Innovation annähern können

Geschäftsstrategien sind der Kern von Innovationen. Zuallererst müssen Unternehmen eine strategische Vision entwickeln, um sich darauf aufbauend weiterzuentwickeln. Und dann gilt es, die Wunschvorstellung eines zukünftigen Geschäftsmodells mithilfe von modernen Technologien in die Tat umzusetzen. [...]

Foto: Pixabay.com

Wenn sie dabei das ideale Szenario einer Innovationskadenz für sich herausfinden, können sich Unternehmen völlig neu erfinden. Das klingt simpel, ist in der Regel aber ein langwieriger Prozess, der manchmal schon an der strategischen Vision scheitert.

Dabei lässt sich von den Peers abschauen, wie diese an den Prozess der Neugestaltung herangehen. Innovative Unternehmen denken ihre Technologie-Lebenszyklen zehn Jahre voraus und wagen mutige Prognosen hinsichtlich des Fortbestands ihrer Infrastruktur.

Innovative Vordenker gehen schon heute davon aus, dass zukünftig servicebasierte Modelle die Vorhaltung eigener Infrastrukturen ablösen können. Eigene Warenlager werden in einer solchen Version durch den Mietservice von Lagern, Produktion, Verpackung und Versand zum Kunden abgelöst.

Die Grundlage für eine solche Vision ist die Nutzung dynamischer IT-Lösungen als Service.

Auf diese Weise können Unternehmen ihren Geschäftsbetrieb viel schneller in die Zukunft verlagern und sich von der Verwaltungslast ihrer IT-Infrastruktur befreien. Die Grundlage einer solchen Vision sind dynamische Service-Modelle.

Dabei löst das Wissen um die Macht der Datenverarbeitung die Technologiefunktion der Infrastruktur ab und wird zum Ergebnis der Geschäftslogik. Ein Service-basiertes Geschäftsmodell erlaubt Unternehmen zukunftsorientiertes Handeln damit sehr viel schneller durch die damit verbundene Flexibilität.

Die Einführung eines Zero Trust-Modells kann Schule machen

Ein derartiger Wandel mag schwer umsetzbar erscheinen und die meisten IT-Entscheider werden sich zunächst gegen ein radikales Umdenken wehren. Diese Reaktion überrascht nicht. Vielmehr liegt oft die gleiche Abwehrhaltung vor, wenn Entscheidungsträger mit dem Konzept der Zero Trust-Sicherheit konfrontiert werden.

Auch bei dem Wechsel dieses Sicherheitsparadigmas geht es darum, Hardware durch einen Cloud-basierten Service abzulösen. Derartige Systeme sind für Unternehmen mit einem großen Aufwand verbunden. Denn die komplexe Verwaltung ist oft mit manuellem Aufwand verbunden und sehr detailreich. Sie wissen vor lauter Aufgabenlast nicht, wo der Innovationszyklus für Zero Trust seinen Anfang nehmen kann.

Um sich auf ein Service-Modell einzustellen und die damit verbundene Angst vor dem Umstellungsaufwand zu nehmen, hilft eine einfache Table-Top Übung: Welchen Zugriff würden Unternehmen nach einem Ransomware-Angriff als erstes wiederherstellen?

Wenn Entscheider diese Frage beantworten, haben sie den Ausgangspunkt ihrer Sicherheitstransformation gefunden.

Dabei handelt es sich um das geschäftskritische Asset. Darauf aufbauend sollten Unternehmen ihren Business-Continuity-Plan überprüfen und überlegen, wie sie ihre IT-Sicherheit von Grund auf neu aufbauen könnten. Im nächsten Schritt müssen die Entscheidungsträger festlegen, wer Zugang zu diesen Applikationen und Daten benötigt. Auf diese Weise wird ein logischer Ablauf festgelegt, der zur Umsetzung von Zero Trust verwendet werden kann.

Nur wenige Organisationen durchlaufen diesen strategischen Prozess freiwillig. Jedoch sind viele Unternehmen dazu gezwungen, sollten sie von einem Ransomware-Angriff betroffen sein. Dafür muss eine ähnliche Routine befolgt werden, bei der sie der Belegschaft schrittweise den Zugriff auf Anwendungen in der Reihenfolge ihrer geschäftlichen Priorität gewähren.

Alles beginnt damit, Einblicke in die Positionen und Verantwortlichkeiten der Mitarbeitenden zu gewinnen, welche die Grundlage für Zugriffsrechte auf benötigte Anwendungen und Dienste bilden.

Innovativ sein kann jedes Unternehmen

Analog zu dieser Sicherheitsübung können Organisationen ihren Innovationszyklus von Grund auf neugestalten. Dabei müssen sie sich gedanklich von ihrer vorhandenen Infrastruktur trennen und die Vision als Ausgangspunkt für den Neuanfang in den Mittelpunkt stellen.

Jedes Unternehmen kann innovativ handeln, aber oft wird der einfache Weg gewählt, um das Risiko gering zu halten. Das IT-Team hat in der Regel die Aufgabe, den Technologie-Stack zu pflegen und den Innovationsprozess anzustoßen – ein großer Spagat, sich von dem zu lösen, was die Daseinsberechtigung darstellt.

Um innovativ zu Handeln ist es wichtig, die Anforderungen aller Geschäftsbereiche zu berücksichtigen und einem vielschichtigen Prozess zu folgen. Innovation erfordert koordinierte Bemühungen, um alle Beteiligten einzubinden und für ein gemeinsames Ziel zu begeistern. Nur durch die Bündelung aller Kräfte kann eine neue strategische Richtung für die Geschäftslogik gemeinsam beschlossen werden.

Wenn die Zukunft die Bereitstellung vieler Services beinhaltet, muss von vornherein sichergestellt werden, dass diese Dienste miteinander verbunden sind. So kann eine logische Einheit geschaffen werden. Dieses Verständnis dient als Ausgangspunkt für die Innovationsinitiativen von Unternehmen: die Fähigkeit, einen logischen Geschäftsablauf zu erstellen, der jederzeit konsistent verfügbar ist. Zero Trust-basierte Sicherheit auf Basis eines Cloud-basierten Plattform-Ansatzes macht vor, wie der Wandel gelingen kann.

*Nathan Howe ist Vice President of Emerging Technology bei Zscaler, wo er für die Entwicklung der Sicherheitsstrategie für 5G verantwortlich ist. Als Experte für digitale Transformation und Telekommunikation hat er Hunderte von Unternehmenskunden bei der nahtlosen Modernisierung ihrer Umgebungen unterstützt.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*